Motorola займется безопасностью операционной системы Android

Motorola займется безопасностью операционной системы Android

Для этих целей она приобрела разработчика технологий борьбы с угрозами для мобильной ОС от Google - компанию 3LM. Поставленная задача амбициозна: сделать Android-устройства столь же хорошо защищенными, как и небезызвестные смартфоны BlackBerry, добившись тем самым благосклонности корпоративных клиентов.

Один из основателей 3LM Том Мосс рассказал журналистам о планах относительно дальнейшей деятельности компании в качестве подразделения Motorola Mobility. В частности, было озвучено намерение добиться того, чтобы разработанные ею программные продукты для обеспечения безопасности устанавливались в мобильные устройства заранее, на уровне поставщиков (OEM), а не через магазин Android Market уже после приобретения телефона.

Еще одна смелая задумка 3LM - сотрудничать с другими производителями Android-устройств (будучи, напомним, составной частью Motorola). Дело в том, что как сторона-покупатель, так и приобретенная ею компания не хотят "начать гонку вооружений" в секторе защитных средств для смартфонов под управлением этой операционной системы, и поэтому они готовы поделиться своими разработками с любым заинтересованным изготовителем мобильных устройств. Г-н Мосс выразил уверенность в том, что при подобном подходе "пользователи смогут выбирать любой телефон по своему усмотрению, а не приспосабливаться к требованиям какого-либо конкретного производителя", в то время как качество информационной обороны будет оставаться на неизменном уровне. Впрочем, одними телефонами дело не ограничится: новое подразделение Motorola собирается обеспечить системами безопасности и планшетные компьютеры.

Убежден основатель 3LM и в том, что Android - потенциально более защищенная система, нежели iOS или Windows Phone, а ее открытость и, следовательно, простота создания третьесторонних приложений делают мобильное решение от Google наиболее подходящим для использования в корпоративной среде. Действительно, сообщается, что многие руководители предприятий и начальники отделов информационных технологий с готовностью согласились бы снабдить своих сотрудников Android-устройствами, однако, по их же мнению, эта операционная система снабжена недостаточным количеством контуров защиты. Сумеет ли Motorola восполнить имеющиеся пробелы, покажет время.

Наименование "3LM" расшифровывается как "3 laws of mobility" - "три закона мобильности", которым должна соответствовать работа портативных устройств связи. Законы основатели компании сформулировали следующим образом: защищать пользователя от вредоносного кода или содержимого, обеспечивать безопасность данных и коммуникаций, следовать указаниям пользователя, если они не создают угрозу и не приводят к реализации тех или иных рисков. 3LM не довелось долго проработать самостоятельно: процедуру регистрации она прошла в июле прошлого года, а переговоры о приобретении компании стартовали уже в сентябре.

Подробная информация об условиях сделки не разглашается.

VentureBeat

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru